Pianeta Sud

Switch to desktop Register Login

articolointernet

2007: annus horribilis per internet?

Scenari catastrofici basati sulle certezze dei pericoli attuali: questo può attendere la Rete nel giro di qualche anno. Forse un'ipotesi eccessiva, sulla quale però sarebbe bene lavorare fin da subito con prevenzione e controllo.

La rete è ormai diventata un bene di utilizzo quotidiano per milioni di persone: si calcola che circa 650 milioni di computer nel mondo si connettano ad Internet per i più svariati motivi. Il Web ha assunto un'importanza sempre maggiore, ma su di esso sembra incombere una gravissima minaccia che ne metterebbe a rischio il funzionamento. L'allarme è stato lanciato da Vint Cerf (il promotore del protocollo TCP/IP e oggi consulente per la sicurezza di Google) e rilanciato, in diverse occasioni, dalla società di consulenza Gartner, secondo i quali un quarto dei PC in rete (più di 150 milioni) potrebbe già oggi essere considerato come zombie, infettati quindi da diversi tipi di malware e usati in remoto da cracker e virus writer all'insaputa degli utenti.

Una sfida impari
Attualmente vengono isolati ogni giorno migliaia di nuovi malware e virus, ma almeno altrettanti non sono neanche lontanamente individuati. È infatti impossibile, con le conoscenze e gli strumenti odierni, riuscire ad controllare tutte le infezioni, farne un'analisi e rilasciare contromisure agli stessi ritmi di chi le produce. I malware writer sono sempre più attrezzati per creare ogni giorno nuovi sofisticatissimi virus, con varianti offuscate per evitare i controlli di sicurezza; sono sempre più frequenti malware "travestiti" da server, in modo che ogni vittima scarichi una versione differente da altri utenti, in una sorta di catena di Sant'Antonio informatica.

I Botnet protagonisti
La situazione è grave e purtroppo potrebbe peggiorare con all'arrivo di nuove forme di botnet: questi codici maligni sono programmi residenti nel computer, creati per eseguire ordini da remoto, all'insaputa dell'utente; il "bot herder" ("il pastore") a questo punto controlla completamente la macchina decidendo azioni che sfuggono alla volontà dell'utente: inviare spam o phishing, causare fuori-servizio, scaricare e trasmettere ad altri utenti nuovi malware.

Reti di malware
Quando il numero di computer infettati raggiunge un gran numero, si possono costruire vere e proprie reti alternative, comandate a distanza, le botnet appunto. Un esempio è quella creata dal trojan SpamThru, un virus capace non solo di colpire un computer rendendosi invisibile ai software di sicurezza e antivirus, ma anche di riconoscere ed eliminare dai PC raggiunti altri malware eventualmente presenti, che svolgano la sua stessa funzione.

Una guerra per il controllo
Si può quindi prevedere una galattica guerra tra botnet per il controllo della Rete, con l'incubo che il vincitore finale possa essere in grado di comandare milioni di computer infetti e dunque generare il caos in Internet? Secondo Cerf, questa ipotesi catastrofica non sarebbe così remota: per tornare al nostro esempio, gli ideatori di SpamThru sul finire dello scorso anno sono stati capaci di provocare disturbi e congestioni su metà della Rete mondiale, durati alcuni giorni. Una sorta di prova generale, a detta di molti, di un attacco ben più massiccio alle infrastrutture tecnologiche previsto per la fine del 2007, i cui effetti potrebbero essere devastanti (gli esperti di Gartner prevedono che il 75% delle aziende non riuscirà a salvarsi).

Economia sommersa (e illecita)
Gli interessi economici in gioco sono altissimi: i malware writer si stanno trasformando in mercenari tecnologici al soldo del miglior offerente; essi sanno che si possono ottenere grandi ricavi con i virus, tramite i dialer innanzitutto, oppure inviando spam, per arrivare al vero e proprio ricatto in Rete. Se si moltiplicano questi ricavi per il numero di PC "catturati" in una botnet, si ottengono cifre spaventose: si pensi a milioni di computer che inviano spam o phishing a comando, con il rischio di provocare un collasso della Rete, chiedendo alle aziende di pagare il "pizzo" per non venire attaccate; la presunta "mafia della rete" otterrebbe guadagni sempre più alti usando direttamente botnet o affittandole. Uno scenario apocalittico e in parte futuribile, ma tra non molto, forse, anche reale.

Un futuro pericoloso?
Cosa riserva allora il futuro alla rete? Le Cassandre prevedono che si assisterà a un "super-attacco" da parte di software maligni più sofisticati e finanziariamente motivati, in grado di mettere in ginocchio il Web e addirittura, secondo Gartner, le reti energetiche mondiali (black out e guasti provocati dall'enorme consumo di energia elettrica necessaria a sostenere l'attacco).

La risposta immediata...

Nonostante l'evidente gap esistente tra virus e sistemi di sicurezza, questi ultimi sono la sola difesa in mano agli utenti della rete. Gli esperti di sicurezza IT stanno lavorando a pieno regime per far fronte all'emergenza, ma occorre una nuova tecnologia che superi i limiti e le debolezze della semplice tecnica di individuazione tramite signature. Un primo passo in avanti potrebbe arrivare grazie ai sistemi operativi di nuova generazione, che potrebbero garantire una maggiore e più efficace sicurezza. E poi, soprattutto, i soliti consigli: munirsi di buoni sistemi di difesa (antivirus, antispam ecc.), aggiornare puntualmente i software, proteggere le informazioni tramite sistemi di backup.

...e quella futura
Un'altra soluzione proposta potrebbe essere l'utilizzo generalizzato, soprattutto nelle aziende, dei "PC leggeri" le cui operazioni ed attività non si svolgono in locale ma su macchine e reti centralizzate. Passare insomma da un modello software a un modello di servizio, in cui gli applicativi non sono residenti sulla propria macchina ma su server centrali - magari anche in Internet, su reti superprotette, però. In questo modo, si potrebbe difficilmente contrastare un attacco di vasta portata, ma si potrebbe sicuramente prevenire il diffondersi di botnet.  (da www.shinynews.it )


 Questo indirizzo email è protetto dagli spambots. E' necessario abilitare JavaScript per vederlo.